1. 중간에 탈취하기
- Burp Suite Community Edition을 켜서, proxy 탭에 가서 Open brouser을 눌러 브라우저를 열기
- 그곳에서 이후 DVWA에 로그인을 하고, 보안 수준을 Low로 맞추기
- Brute Force 탭에 들어가서 Username에 admin, Password에 아무거나 친 상태에서 Burp Suite에서 Intercept를 키고 로그인 버튼을 누르기
버튼을 눌렀더니 이것이 날아왔다. 이제 이것을 탈취해보자
2. Payload 설정 이후에 Brute Force 공격
빼온 값에 중에서 password에 무식하게 아무 값이나 대입할 것이기에 password에 드래그 후 add를 누른 후 Payload를 누르자
그러면 이런 화면이 나올 것인데 Payload settings 안에 값을 넣음으로써 패스워드에 대입할 값들을 설정한다. 이후에 Start attack을 누르면 공격이 시작된다.
공격을 해보니 password라고 입력했을 때 length 가 특이하게 길어졌다. 이를 통하여 기본 비밀번호인 password가 비밀번호 인 것을 추측할 수 있다.
실제로 password를 대입하면 로그인에 성공할 것이다.
3. 실전 문제 풀이
문제 1) Devtools-source
첫 문제는 Dreamhack의 devtools-sources 문제이다.
ctrl + f 로 dh를 검색하니 바로 나온다 날먹 개꿀
문제 2) old-20
두 번째 문제는 webhacking.kr의 old-20 문제이다.
f12를 눌러서 코드를 확인해보자
으음~ 날먹이군~
lv5frm.id.value='abccd'
lv5frm.cmt.value='asdf'
lv5frm.captcha.value=lv5frm.captcha_.value
lv5frm.submit();
위 코드를 콘솔창에 입력하면 잘 해결된다
'정보보안' 카테고리의 다른 글
쿠키 탈취 및 세션 위변조 (0) | 2024.04.04 |
---|---|
정보 보호 (0) | 2024.03.14 |